لیست خدمات ما به دانشجویان ، دانش آموزان و کلیه استفاده کنندگان از سایت ما ترجمه مقالات لیست کامل موضوعات پایان نامه و پروژه برنامه نویسی گزارش کارآموزی ترجمه مقاله شماره تماس : 09127569325
لیست کارها آدرس تلگرام

بهینه سازی مسیریابی سیسکو

بهینه سازی مسیریابی سیسکو

بهینه سازی مسیریابی سیسکو

 

84صفحه ورد قابل ویرایش

 

 

 

چكیده

مسيريابي و هدايت اطلاعات همان عاملي است جهان را به يك گردهمایی مردمي و دهكده كوچك تبديل كرده است؛ به گونه‌ای كه در اين گردهمایی جهاني براي همه جا است. اجتماع جهاني رو به رشد و در حال تكامل امروز هر چه بيشتر به منابع اطلاعات و مبادله آن‌ها از يك نقطه به نقطه ديگر وابسته مي‌شود. شايد در آينده‌اي نه چندان دور جوامع به قدري متحول شوند كه اركان زندگي انسان‌ها وابسته به شبكه‌هاي اطلاعاتي و مبادله داده‌ها شود و نياز تبادل اطلاعات به فهرست ضروريات زندگي انسان‌ها اضافه گردد.

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب

مقدمه................................................................................................................................................................. 1

فصل اول تاريخچه. 2

1-1. مراحل راه‌اندازي يك مسيرياب... 5

1-2. روش جستجوي سيستم عامل در مسيرياب... 6

 

فصل دوم آدرس‌دهي IP و مسيريابي در مسيرياب‌ها 8

2-1- نحوه پيكربندي آدرس IP روي واسط‌هاي يك مسيرياب... 11

2-2- تعيين مسير در مسيرياب‌ها 18

2-3- پروتكل‌هاي مسيريابي شده و مسيريابي.. 22

2-4- مسيريابي چندگانه پروتكل.. 23

2-5- مسيريابي ايستا در مقابل مسيريابي پويا 25

2-5-1- چه زماني از مسيريابي ايستا استفاده مي‌كنيم؟. 25

2-5-2- چرا از مسيريابي پويا استفاده مي‌كنيم؟ 26

2-6- چگونه در مسيريابي مسافت بين شبكه‌ها در نظر گرفته مي‌شود؟. 29

2-7- الگوريتم‌هاي پروتكل‌هاي مسيريابي.. 29

2-8- مسيريابي بردار فاصله 30

2-9- مشكل حلقه مسيريابي در الگوريتم بردار فاصله 32

2-10- اشكال شمارش نامحدود در الگوريتم بردار فاصله 32

2-11- زمان نگهداري.. 34

2-12- مسيريابي حالت پيوند (مسيريابي وضعيت خطا) 35

2-13- مشكلات پروتكل‌هاي حالت پيوند 37

2-14- پروتكل مسيريابي هيبريد. 38

 

فصل سوم پيكربندي پروتكل‌هاي مسيريابي... 41

3-1- مفهوم AS. 45

3-2- پروتکل‌های مسيريابي داخلي و خارجي.. 45

3-3. پروتکل‌های مسيريابي داخلي.. 45

3-4- نحوه پيكربندي پروتكل مسيريابي RIP. 48

3-5. نحوه پيكربندي پروتكل مسيريابي IGRP. 50

3-6. اشكال‌زدايي شبكه در مسيريابي.. 55

 

فصل چهارم سوئيچينگ در شبكه‌هاي LAN و مفهوم VLAN.. 58

4-1- پارامترهاي Ethenet 802.3. 59

4-2- ازدحام. 60

4-3- تأخير شبكه. 61

4-4. مدت زمان انتقال در Ethenet 10 Base.t 62

4-5- اترنت دوطرفه همزمان.. 63

4-6- بخش‌بندي LAN.. 64

4-7- عملكرد سوئيچ‌ها 67

4-8- مفهوم سوئيچ متقارن و نامتقارن.. 71

4-9- مفهوم بافر كردن در سوئيچ‌ها 71

4-10- پروتكل درخت پوشا 74

4-11- روش‌های اشتراك اطلاعات آدرس‌ها بين سوئيچ.. 7

 

 

فهرست اشکال

 

فصل اول

شكل 1-1 مراحل كلي STARTUP يك مسيرياب... 6

شكل 1-2 مراحل راه‌اندازي يك مسيرياب... 6

شكل 1-3 محل‌هايي كه از آن‌ها سيستم عامل مسيرياب قابل بار شدن مي‌باشد. 7

 

فصل دوم

شكل 2-1- نحوه آدرس‌دهي كامپيوترها در شبكه TCP/IP. 10

شكل 2-2 مثالي از نام‌گذاری كامپيوترها در شبكه‌هاي مختلف... 10

شكل 2-3 آدرس‌دهي چند بخشي.. 11

شكل 2-4 فرمت پيكربندي آدرس‌دهي IP در مسيرياب‌هاي سيسكو. 12

شكل 2-5 فرمت دستور IP host جهت تحليل نام دستي در مسيرياب‌هاي سيسكو. 12

شكل 2-6 نحوه پيكربندي آدرس‌هاي DNS در مسيرياب‌هاي سيسكو..................................................... 13

 شكل 2-7 دستورات مرتبط با تحليل نام در مسيرياب‌هاي سيسكو 14

شكل 2-8 خروجي دستور show hosts در مسيرياب سيسكو. 14

شكل 2-9 نحوه بررسي صحت پيكربندي آدرس‌دهي در مسيرياب در لايه‌هاي مختلف شبكه. 15

شكل 2-10 استفاده از دستور ping در حالت ساده 15

شكل 2-11 استفاده از دستور ping در حالت پيشرفته 17

شكل 2-12 خروجي دستور trace در مسيرياب‌هاي سيسكو. 17

شكل 2-13 - مثالي از نحوه تعيين مسيرياب در شبكه‌هاي كامپيوتري.. 18

شكل 2-14 مثالي از ارتباطات و مسيريابي در لايه شبكه و شبكه‌هاي كامپيوتري.. 19

شكل 2-15 مثالي از آدرس‌دهي شبكه‌ها و ميزبان‌ها در شبكه‌هاي كامپيوتري.. 19

شكل 2-16 نحوه تعيين آدرس شبكه در شبكه‌هاي كامپيوتري 20

شكل 2-17 مثالي از مسيريابي و توليد جدول مسيريابي جهت عمل مسيريابي در شبكه‌هاي كامپيوتري.. 20

شكل 2-18 مثالي از نحوه مسيريابي و آدرس‌دهي در شبكه‌هاي متصل به مسيرياب... 21

شكل 2-19 مثالي از جدول مسيريابي در يك شبكه. 21

شكل 2-20 مفهوم مسيريابي شده در مقابل مفهوم مسيريابي.. 23

شكل 2-21 نحوه انتقال ترافيك در بين مسيرياب‌ها و تطابق آن با لايه‌هاي شبكه 24

شكل 2-22 مثالي از مفهوم سوئيچينگ مسير 24

شكل 2-23 مثالي از مسيريابي چندگانه پروتكل 26

شكل 2-24 مثالی از مسيريابي ايستا 26

شكل 2-25 مثالي از مسيريابي پيش‌فرض.... 27

شكل 2-26 نحوه تطبيق مسيريابي در شبكه‌ها با تغيير نوع توپولوژي و مسير حركت... 27

شكل 2-27 نحوه عمل مسيريابي پويا 28

شكل 2-28 پارامتر مسافت به عنوان جزئي از تعيين مقدار عيار 28

شكل 2-29 اجزاي اصلي پارامترهاي مسيريابي جهت تعيين معيار در پروتكل‌هاي حالت پيوند. 28

شكل 2-30 انواع پروتكل‌هاي مسيريابي.. 29

شكل 2-31 مفهوم همگرايي.. 30

شكل 2-32 مثالي از نحوه عمل پروتكل‌هاي بردار فاصله. 31

 شكل 2-33 كشف مسيرها در پروتكل‌هاي بردار فاصله 31

 شكل 2-34 مثالي از مشكل شمارش نامحدود در پروتكل حالت پيوند 33

شكل 2-35 نحوه حل مشكل شمارش نامحدود به كمك تعريف مقدار ماكزيمم.. 33

 شكل 2-36 نحوه حل مشكل حلقه با كمك مفهوم افق شكست 34

شكل 2-37 مثالي از افق شكست... 34

شكل 2-38 مفهوم زمان نگهداري.. 35

شكل 2-39 مفاهيم پروتكل‌هاي حالت پيوند. 36

شكل 2-40 نحوه كشف شبكه توسط پروتكل‌هاي حالت پيوند. 37

شكل 2-41 مشكل به‌روزرسانی در پروتكل‌هاي link state. 38

 شكل 2-42 مفهوم مسيريابي هيبريد 39

شكل 2-43 مسيريابي در شبكه LAN به شبكه‌هاي LAN.. 39

شكل 2-44 مسيريابي در شبكه‌هاي LAN به شبكه‌هاي WAN.. 39

شكل 2-45 مفهوم پروتكل‌هاي چندگانه در مسيرياب‌هاي سيسكو. 40

 

فصل سوم

شكل 3-1 انواع مسيرياب در شبكه‌هاي كامپيوتري.. 42

شكل 3-2 مثالي از مسيريابي ايستا 43

شكل 3-3 مثالي از مسيريابي پيش‌فرض.... 43

شكل 3-4 قالب دستور تعريف مسير ايستا 43

شكل 3-5 مثالي از مسيريابي ايستا 44

شكل 3-6 مثالي از عملكرد Default route در يك مسيرياب... 44

شكل 3-7 شمايي از سيستم‌هاي خودمختار AS ها 46

شكل 3-8 پروتكل‌هاي مسيريابي داخلي / خارجي.. 46

شكل 3-9 پروتكل‌هاي مسيريابي معروف در لايه اينترنت مدل TCP/IP. 46

شكل 3-10 مراحل پيكربندي مسيريابي IP در مسيرياب‌ها 47

شكل 3-11 قالب دستور مسيريابي و شبكه در مسيرياب‌ها 48

شكل 3-12 نحوه عملكرد پروتكل مسيريابي RIP. 48

شكل 3-13 مثالي از پيكربندي پروتكل مسيريابي RIP. 49

 

شكل 3-14 خروجي دستور show IP rrotocol 49

شكل 3-15 خروجي دستور show IP route. 51

شكل 3-16 نحوه تعريف پروتكل‌هاي مسيريابي IGRP. 52

شكل 3-17 مثالي از پيكربندي مسيريابي IGRP. 52

شكل 3-18 خروجي دستور Show IP Protocol 53

شكل 3-19 خروجي دستور Show IP Interface. 54

شكل 3-20 خروجي دستور Show IP Route. 54

شكل 3-21 نحوه استفاده از دستور debug جهت اشكال‌زدايي پروتكل‌هاي مسيريابي.. 55

 

فصل چهارم

شكل 4-1 نحوه عمل فناوري دوطرفه ناهمزمان.. 60

شكل 4-2 مقادیر مورد نياز پهناي باند در ترافيك‌هاي چندرسانه‌اي.. 61

شكل 4-3 مثالي از تأخير در شبكه‌ها 61

شكل 4-4 نحوه گسترش شبكه به كمك تكراركننده‌ها 62

شكل 4-5 جدول زماني انتقال بسته‌هاي اطلاعاتي در فناوري 10 Base-T.. 63

شكل 4-6 نحوه قطعه‌بندي شبكه LAN.. 64

شكل 4-7 مثالي از مفهوم برخورد. 65

شكل 4-8 مثالي از جدول MAC در تجهيزات پل.. 65

شكل 4-9 نحوه قطعه‌بندي با كمك تجهيزات پل.. 66

شكل 4-10 نحوه قطعه‌بندي با كمك تجهيزات مسيرياب... 66

شکل 4-11 نحوه قطعه‌بندي با كمك تجهيزات سوئيچ.. 67

شكل 4-12 مثالي از مفهوم micro segmentation. 68

شكل 4-13 نحوه يادگيري سوئيچ‌ها از نقشه مسيرياب‌هاي شبكه. 69

شكل 4-14 مفهوم سوئيچ متقارن.. 70

شكل 4-15 مفهوم سوئيچ نامتقارن.. 72

شكل 4-16 دو روش سوئيچ كردن در شبكه‌ها 73

شكل 4-17 قالب فرمت سوئيچ و دو روش فرمت كردن در اين سوئيچ.. 73

شكل 4-18 مفهوم STP. 73

شكل 4-19 مسائل مورد بحث در پروتكل STP. 75

شكل 4- 20 نحوه مرزبندي VLAN از لحاظ فيزيكي.. 76

شكل 4-21 مثالي از VLAN در يك ساختمان از لحاظ فيزيكي.. 76

شكل 4-22 حذف محدوديت فيزيك در بحث VLAN.. 77

شكل 4-23 مثالي از فيلترسازي و سوئيچ كردن در VLAN.. 77

شكل 4-24 نحوه Frame Filtering. 77

شكل 4-25 مثالي از مفهوم برچسب زدن قاب‌ها 79

شكل 4-26 مثالي از تقسيم‌بندي در شبكه VLAN با كمك port centric. 79

شكل 4-27 مثالي از VLAN ايستا 80

شكل 4-28 مثالي از VLAN پويا 80

شكل 4-29 مثالي از تغييرات در شبكه VLAN.. 81

شكل 4-30 مثالي از تغييرات در شبكه VLAN.. 82

شكل 4-31 محدوده ترافيك چندپخشي در شبكه VLAN.. 82

شكل 4-32 برقراری امنيت در شبكه‌هاي VLAN.. 82

شكل 4-33 برقراري ارتباط VLAN توسط سوئيچ‌ها در شبكه. 83

 

 

فهرست جداول

فصل دوم

جدول 2-1 مقايسه بين پروتكل‌هاي بردار فاصله و حالت پيوند. 38

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 15,000 تومان
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
filegg_1784310_7613.zip35.5 MB





بررسی روشهای بهبودجستجو درموتورهای جستجو

بررسی روشهای بهبودجستجو درموتورهای جستجو بررسی روشهای بهبودجستجو درموتورهای جستجو   140صفحه فایل ورد قابل ویرایش       چکیده اینترنت به عنوان شاخص‌ترین نماد عصر اطلاعات با سرعتی حیرت انگیز در طی دهه اخیر رشد کرده است. یکی از امکانات وسیع اینترنت که سریع‌ترین رشد را نسبت به سایر امکانات اینترنت داشته است، وب است که بی تردید یکی از اصلی‌ترین عوامل رشد این شبکه به شمار می‌آید. وب بسیار گسترده و شام ...

توضیحات بیشتر - دانلود 20,000 تومان

بررسی راه های نفوذ ویروس به رایانه

بررسی راه های نفوذ ویروس به رایانه   بررسی راه های نفوذ ویروس به رایانه     70صفحه فایل ورد قابل ویرایش     چکیده امروزه شاهد گسترش   حضور کامپيوتر در تمامی ابعاد زندگی خود می‌باشیم. کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم. هم‌زمان با   گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه‌های کامپيوتری و به دنبال آن اينترنت (بزرگ‌ترین شبکه ج ...

توضیحات بیشتر - دانلود 8,000 تومان

بررسی ارتقاء امنیت در شبکه های بلوتوث

بررسی ارتقاء امنیت در شبکه های بلوتوث بررسی ارتقاء امنیت در شبکه های بلوتوث     83صفحه ورد قابل ویرایش     چکیده     تکنولوژی بلوتوث به ارتباط بی سیم با برد کوتاه مربوط میشود و این تکنولوژی در تمام وسایل الکتریکی کاربرد دارد و تنها به شبکه و اینترنت مربوط نمی شود. به طوری که این تکنولوژی را در موس و کیبورد و چاپگر خود نیز می توانید داشته باشید. Bluetooth  نام پادشاهی دانمارکی و جنگجوی اسکاند ...

توضیحات بیشتر - دانلود 10,000 تومان

الگوریتم های هوشمند

الگوریتم های هوشمند   190 صفحه ورد قابل ویرایش     چكیده در الگوریتم های هوشمند به دنبال آن هستیم که با استفاده از شبیه سازی هوش انسانی و روندهای موجود در طبیعت، تا حد ممکن نوعی هوشمند سازی را در بخش های مختلف علم و صنعت ایجاد کنیم. هرچند که تقسیم بندهای گوناگونی برای مباحث مربوط به الگوریتم های هوشمند وجود دارد اما این مباحث را می توان در دو دسته کلی شامل استراتژی های تکاملی و ح ...

توضیحات بیشتر - دانلود 35,000 تومان

الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات

الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات الگوریتم هاری رمزنگاری و پنهان سازی اطلاعات   50صفحه ورد قابل ویرایش   چکـیـده امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام‌ها ومبادلات تجاری ایفا می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز­نگاری و پنهان­نگاری استفاده می‌شود. رمز­نگاری و پنهان­نگاری دو عمل مستقل از هم می­باشند. در رمزنگاری اطلاعات رمز می­ ...

توضیحات بیشتر - دانلود 10,000 تومان

الگوریتم مورچگان

الگوریتم مورچگان   الگوریتم مورچگان   80صفحه ورد قابل ویرایش        چکیده الگوریتم مورچگان روشی است که برای حل مسائل بهینه سازی ترکیبی مختلف مورد استفاده قرار می گیرد. این روش ابتدا برای حل مسئله فروشنده دوره گرد به کار گرفته شد. این الگوریتم بر پایه این منطق بنا نهاده شده که مورچه ها در مسیر خود برای یافتن غذا مقداری از یک ماده به نام فرمون بر جای می گذارند که بستگی به طول مسیر و ک ...

توضیحات بیشتر - دانلود 8,000 تومان

الگوریتم بهینه‌سازی

الگوریتم بهینه‌سازی الگوریتم بهینه‌سازی   فایل ورد قابل ویرایش   چکیده بهره برداري از مخازن سدها همواره از مسائلي بوده است كه بهينه كردن توابع هدف متضاد در آن‌ها مد نظر بوده است. كاربرد روش‌هاي تكاملي در بهينه‌سازي بهره برداري از سدها در دو دهه اخير مورد توجه بسياري از محققين قرار گرفته است. از روش ‌ هاي نوين در اين دسته، روش بهينه‌سازي دسته ذرات[1] است كه تاكنون بيشتر براي ...

توضیحات بیشتر - دانلود 5,000 تومان